從零開始入門 K8s | 深入剖析 Linux 容器
Linux 容器是一種輕量級的虛擬化技術(shù),在共享內(nèi)核的基礎(chǔ)上,基于 namespace 和 cgroup 技術(shù)做到進程的資源隔離和限制。本文將會以 docker 為例,介紹容器鏡像和容器引擎的基本知識。
容器 容器是一種輕量級的虛擬化技術(shù),因為它跟虛擬機比起來,它少了一層 hypervisor 層。先看一下下面這張圖,這張圖簡單描述了一個容器的啟動過程。 最下面是一個磁盤,容器的鏡像是存儲在磁盤上面的。上層是一個容器引擎,容器引擎可以是 docker,也可以是其它的容器引擎。
引擎向下發(fā)一個請求,比如說創(chuàng)建容器,這時候它就把磁盤上面的容器鏡像運行成在宿主機上的一個進程。 對于容器來說,最重要的是怎么保證這個進程所用到的資源是被隔離和被限制住的,在 Linux 內(nèi)核上面是由 cgroup 和 namespace 這兩個技術(shù)來保證的。接下來以 docker 為例,詳細介紹一下資源隔離和容器鏡像兩部分的內(nèi)容。
**一、資源隔離和限制**
namespace namespace 是用來做資源隔離的,在 Linux 內(nèi)核上有七種 namespace,docker 中用到了前六種。第七種 cgroup namespace 在 docker 本身并沒有用到,但是在 runC 實現(xiàn)中實現(xiàn)了 cgroup namespace。 我們先從頭看一下:
第一個是 mout namespace。mout namespace 就是保證容器看到的文件系統(tǒng)的視圖,是容器鏡像提供的一個文件系統(tǒng),也就是說它看不見宿主機上的其他文件,除了通過 -v 參數(shù) bound 的那種模式,是可以把宿主機上面的一些目錄和文件,讓它在容器里面可見的;
第二個是 uts namespace,這個 namespace 主要是隔離了 hostname 和 domain;
第三個是 pid namespace,這個 namespace 是保證了容器的 init 進程是以 1 號進程來啟動的;
第四個是網(wǎng)絡(luò) namespace,除了容器用 host 網(wǎng)絡(luò)這種模式之外,其他所有的網(wǎng)絡(luò)模式都有一個自己的 network namespace 的文件;
第五個是 user namespace,這個 namespace 是控制用戶 UID 和 GID 在容器內(nèi)部和宿主機上的一個映射,不過這個 namespace 用的比較少;
第六個是 IPC namespace,這個 namespace 是控制了進程兼通信的一些東西,比方說信號量;
第七個是 cgroup namespace,上圖右邊有兩張示意圖,分別是表示開啟和關(guān)閉 cgroup namespace。用 cgroup namespace 帶來的一個好處是容器中看到的 cgroup 視圖是以根的形式來呈現(xiàn)的,這樣的話就和宿主機上面進程看到的 cgroup namespace 的一個視圖方式是相同的;另外一個好處是讓容器內(nèi)部使用 cgroup 會變得更安全。
這里我們簡單用 unshare 示例一下 namespace 創(chuàng)立的過程。容器中 namespace 的創(chuàng)建其實都是用 unshare 這個系統(tǒng)調(diào)用來創(chuàng)建的。 上圖上半部分是 unshare 使用的一個例子,下半部分是我實際用 unshare 這個命令去創(chuàng)建的一個 pid namespace。可以看到這個 bash 進程已經(jīng)是在一個新的 pid namespace 里面,然后 ps 看到這個 bash 的 pid 現(xiàn)在是 1,說明它是一個新的 pid namespace。
cgroup
兩種 cgroup 驅(qū)動 cgroup 主要是做資源限制的,docker 容器有兩種 cgroup 驅(qū)動:一種是 systemd 的,另外一種是 cgroupfs 的。 - **cgroupfs **比較好理解。比如說要限制內(nèi)存是多少、要用 CPU share 為多少?其實直接把 pid 寫入對應(yīng)的一個 cgroup 文件,然后把對應(yīng)需要限制的資源也寫入相應(yīng)的 memory cgroup 文件和 CPU 的 cgroup 文件就可以了;
另外一個是 **systemd **的一個 cgroup 驅(qū)動。這個驅(qū)動是因為 systemd 本身可以提供一個 cgroup 管理方式。所以如果用 systemd 做 cgroup 驅(qū)動的話,所有的寫 cgroup 操作都必須通過 systemd 的接口來完成,不能手動更改 cgroup 的文件。
容器中常用的 cgroup 接下來看一下容器中常用的 cgroup。Linux 內(nèi)核本身是提供了很多種 cgroup,但是 docker 容器用到的大概只有下面六種:
第一個是 CPU,CPU 一般會去設(shè)置 cpu share 和 cupset,控制 CPU 的使用率;
第二個是 memory,是控制進程內(nèi)存的使用量;
第三個 device ,device 控制了你可以在容器中看到的 device 設(shè)備;
第四個 freezer。它和第三個 cgroup(device)都是為了安全的。當(dāng)你停止容器的時候,freezer 會把當(dāng)前的進程全部都寫入 cgroup,然后把所有的進程都凍結(jié)掉,這樣做的目的是:防止你在停止的時候,有進程會去做 fork。這樣的話就相當(dāng)于防止進程逃逸到宿主機上面去,是為安全考慮;
第五個是 blkio,blkio 主要是限制容器用到的磁盤的一些 IOPS 還有 bps 的速率限制。因為 cgroup 不唯一的話,blkio 只能限制同步 io,docker io 是沒辦法限制的;
第六個是 pid cgroup,pid cgroup 限制的是容器里面可以用到的最大進程數(shù)量。
不常用的 cgroup 也有一部分是 docker 容器沒有用到的 cgroup。容器中常用的和不常用的,這個區(qū)別是對 docker 來說的,因為對于 runC 來說,除了最下面的 rdma,所有的 cgroup 其實都是在 runC 里面支持的,但是 docker 并沒有開啟這部分支持,所以說 docker 容器是不支持下圖這些 cgroup 的。
**二、容器鏡像**
docker images 接下來我們講一下容器鏡像,以 docker 鏡像為例去講一下容器鏡像的構(gòu)成。 docker 鏡像是基于聯(lián)合文件系統(tǒng)的。簡單描述一下聯(lián)合文件系統(tǒng),大概的意思就是說:它允許文件是存放在不同的層級上面的,但是最終是可以通過一個統(tǒng)一的視圖,看到這些層級上面的所有文件。
如上圖所示,右邊是從 docker 官網(wǎng)拿過來的容器存儲的一個結(jié)構(gòu)圖。 這張圖非常形象地表明了 docker 的存儲,docker 存儲也就是基于聯(lián)合文件系統(tǒng),是分層的。每一層是一個 Layer,這些 Layer 由不同的文件組成,它是可以被其他鏡像所復(fù)用的。
可以看一下,當(dāng)鏡像被運行成一個容器的時候,最上層就會是一個容器的讀寫層。這個容器的讀寫層也可以通過 commit 把它變成一個鏡像頂層最新的一層。 docker 鏡像的存儲,它的底層是基于不同的文件系統(tǒng)的,所以它的存儲驅(qū)動也是針對不同的文件系統(tǒng)作為定制的,比如 AUFS、btrfs、devicemapper 還有 overlay。docker 對這些文件系統(tǒng)做了一些相對應(yīng)的 graph driver 的驅(qū)動,通過這些驅(qū)動把鏡像存在磁盤上面。
以 overlay 為例
存儲流程 接下來我們以 overlay 這個文件系統(tǒng)為例,看一下 docker 鏡像是怎么在磁盤上進行存儲的。 先看一下下面這張圖,簡單地描述了 overlay 文件系統(tǒng)的工作原理。 - 最下層是一個 lower 層,也就是鏡像層,它是一個只讀層;
右上層是一個 upper 層,upper 是容器的讀寫層,upper 層采用了寫實復(fù)制的機制,也就是說只有對某些文件需要進行修改的時候才會從 lower 層把這個文件拷貝上來,之后所有的修改操作都會對 upper 層的副本進行修改;
upper 并列的有一個 workdir,它的作用是充當(dāng)一個中間層的作用。也就是說,當(dāng)對 upper 層里面的副本進行修改時,會先放到 workdir,然后再從 workdir 移到 upper 里面去,這個是 overlay 的工作機制;
最上面的是 mergedir,是一個統(tǒng)一視圖層。從 mergedir 里面可以看到 upper 和 lower 中所有數(shù)據(jù)的整合,然后我們 docker exec 到容器里面,看到一個文件系統(tǒng)其實就是 mergedir 統(tǒng)一視圖層。
文件操作 接下來我們講一下基于 overlay 這種存儲,怎么對容器里面的文件進行操作? 先看一下讀操作,容器剛創(chuàng)建出來的時候,upper 其實是空的。這個時候如果去讀的話,所有數(shù)據(jù)都是從 lower 層讀來的。
寫操作如剛才所提到的,overlay 的 upper 層有一個寫實數(shù)據(jù)的機制,對一些文件需要進行操作的時候,overlay 會去做一個 copy up 的動作,然后會把文件從 lower 層拷貝上來,之后的一些寫修改都會對這個部分進行操作。 然后看一下刪除操作,overlay 里面其實是沒有真正的刪除操作的。它所謂的刪除其實是通過對文件進行標(biāo)記,然后從最上層的統(tǒng)一視圖層去看,看到這個文件如果做標(biāo)記,就會讓這個文件顯示出來,然后就認為這個文件是被刪掉的。這個標(biāo)記有兩種方式:
一種是 whiteout 的方式; - 第二個就是通過設(shè)置目錄的一個擴展權(quán)限,通過設(shè)置擴展參數(shù)來做到目錄的刪除。
操作步驟 接下來看一下實際用 docker run 去啟動 busybox 的容器,它的 overlay 的掛載點是什么樣子的? 第二張圖是 mount,可以看到這個容器 rootfs 的一個掛載,它是一個 overlay 的 type 作為掛載的。里面包括了 upper、lower 還有 workdir 這三個層級。 然后看一下容器里面新文件的寫入。docker exec 去創(chuàng)建一個新文件,diff 這個從上面可以看到,是它的一個 upperdir。再看 upperdir 里面有這個文件,文件里面的內(nèi)容也是 docker exec 寫入的。 最后看一下最下面的是 mergedir,mergedir 里面整合的 upperdir 和 lowerdir 的內(nèi)容,也可以看到我們寫入的數(shù)據(jù)。
**三、容器引擎**
containerd 容器架構(gòu)詳解 接下來我們基于 CNCF 的一個容器引擎上的 containerd,來講一下容器引擎大致的構(gòu)成。下圖是從 containerd 官網(wǎng)拿過來的一張架構(gòu)圖,基于這張架構(gòu)圖先簡單介紹一下 containerd 的架構(gòu)。 上圖如果把它分成左右兩邊的話,可以認為 containerd 提供了兩大功能。
第一個是對于 runtime,也就是對于容器生命周期的管理,左邊 storage 的部分其實是對一個鏡像存儲的管理。containerd 會負責(zé)進行的拉取、鏡像的存儲。 按照水平層次來看的話: - 第一層是 GRPC,containerd 對于上層來說是通過 GRPC serve 的形式來對上層提供服務(wù)的。Metrics 這個部分主要是提供 cgroup Metrics 的一些內(nèi)容;
下面這層的左邊是容器鏡像的一個存儲,中線 images、containers 下面是 Metadata,這部分 Matadata 是通過 **bootfs **存儲在磁盤上面的。右邊的 Tasks 是管理容器的容器結(jié)構(gòu),Events 是對容器的一些操作都會有一個 Event 向上層發(fā)出,然后上層可以去訂閱這個 Event,由此知道容器狀態(tài)發(fā)生什么變化;
最下層是 Runtimes 層,這個 Runtimes 可以從類型區(qū)分,比如說 runC 或者是安全容器之類的。
shim v1/v2 是什么 接下來講一下 containerd 在 runtime 這邊的大致架構(gòu)。下面這張圖是從 kata 官網(wǎng)拿過來的,上半部分是原圖,下半部分加了一些擴展示例,基于這張圖我們來看一下 containerd 在 runtime 這層的架構(gòu)。 如圖所示:按照從左往右的一個順序,從上層到最終 runtime 運行起來的一個流程。 我們先看一下最左邊,最左邊是一個 CRI Client。一般就是 kubelet 通過 CRI 請求,向 containerd 發(fā)送請求。containerd 接收到容器的請求之后,會經(jīng)過一個 containerd shim。containerd shim 是管理容器生命周期的,它主要負責(zé)兩方面: - 第一個是它會對 io 進行轉(zhuǎn)發(fā);
第二是它會對信號進行傳遞。 圖的上半部分畫的是安全容器,也就是 kata 的一個流程,這個就不具體展開了。
下半部分,可以看到有各種各樣不同的 shim。下面介紹一下 containerd shim 的架構(gòu)。 一開始在 containerd 中只有一個 shim,也就是藍色框框起來的 containerd-shim。這個進程的意思是,不管是 kata 容器也好、runc 容器也好、gvisor 容器也好,上面用的 shim 都是 containerd。 后面針對不同類型的 runtime,containerd 去做了一個擴展。這個擴展是通過 shim-v2 這個 interface 去做的,也就是說只要去實現(xiàn)了這個 shim-v2 的 interface,不同的 runtime 就可以定制不同的 shim。比如:runC 可以自己做一個 shim,叫 shim-runc;gvisor 可以自己做一個 shim 叫 shim-gvisor;像上面 kata 也可以自己去做一個 shim-kata 的 shim。這些 shim 可以替換掉上面藍色框的 containerd-shim。 這樣做的好處有很多,舉一個比較形象的例子??梢钥匆幌?kata 這張圖,它上面原先如果用 shim-v1 的話其實有三個組件,之所以有三個組件的原因是因為 kata 自身的一個限制,但是用了 shim-v2 這個架構(gòu)后,三個組件可以做成一個二進制,也就是原先三個組件,現(xiàn)在可以變成一個 shim-kata 組件,這個可以體現(xiàn)出 shim-v2 的一個好處。
containerd 容器架構(gòu)詳解 - 容器流程示例 接下來我們以兩個示例來詳細解釋一下容器的流程是怎么工作的,下面的兩張圖是基于 containerd 的架構(gòu)畫的一個容器的工作流程。
start 流程 先看一下容器 start 的流程: 這張圖由三個部分組成: - 第一個部分是容器引擎部分,容器引擎可以是 docker,也可以是其它的; - 兩個虛線框框起來的 containerd 和 containerd-shim,它們兩個是屬于 containerd 架構(gòu)的部分; - 最下面就是 container 的部分,這個部分是通過一個 runtime 去拉起的,可以認為是 shim 去操作 runC 命令創(chuàng)建的一個容器。 先看一下這個流程是怎么工作的,圖里面也標(biāo)明了 1、2、3、4。這個 1、2、3、4 就是 containerd 怎么去創(chuàng)建一個容器的流程。 首先它會去創(chuàng)建一個 matadata,然后會去發(fā)請求給 task service 說要去創(chuàng)建容器。通過中間一系列的組件,最終把請求下發(fā)到一個 shim。containerd 和 shim 的交互其實也是通過 GRPC 來做交互的,containerd 把創(chuàng)建請求發(fā)給 shim 之后,shim 會去調(diào)用 runtime 創(chuàng)建一個容器出來,以上就是容器 start 的一個示例。
exec 流程 接下來看下 面這張圖是怎么去 exec 一個容器的。 和 start 流程非常相似,結(jié)構(gòu)也大概相同,不同的部分其實就是 containerd 怎么去處理這部分流程。和上面的圖一樣,我也在圖中標(biāo)明了 1、2、3、4,這些步驟就代表了 containerd 去做 exec 的一個先后順序。 由上圖可以看到:exec 的操作還是發(fā)給 containerd-shim 的。對容器來說,去 start 一個容器和去 exec 一個容器,其實并沒有本質(zhì)的區(qū)別。 最終的一個區(qū)別無非就是:是否對容器中跑的進程做一個 namespace 的創(chuàng)建。
exec 的時候,需要把這個進程加入到一個已有的 namespace 里面; - start 的時候,容器進程的 namespace 是需要去專門創(chuàng)建。 # 本文總結(jié) 最后希望各位同學(xué)看完本文后,能夠?qū)?Linux 容器有更深刻的了解。這里為大家簡單總結(jié)一下本文的內(nèi)容: 1. 容器如何用 namespace 做資源隔離以及 cgroup 做資源限制; 2. 簡單介紹了基于 overlay 文件系統(tǒng)的容器鏡像存儲; 3. 以 docker+containerd 為例介紹了容器引擎如何工作的。
聲明:免責(zé)聲明:本文內(nèi)容由互聯(lián)網(wǎng)用戶自發(fā)貢獻自行上傳,本網(wǎng)站不擁有所有權(quán),也不承認相關(guān)法律責(zé)任。如果您發(fā)現(xiàn)本社區(qū)中有涉嫌抄襲的內(nèi)容,請發(fā)
送郵件至:operations@xinnet.com進行舉報,并提供相關(guān)證據(jù),一經(jīng)查實,本站將立刻刪除涉嫌侵權(quán)內(nèi)容。本站原創(chuàng)內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時
需注明出處:新網(wǎng)idc知識百科